Доставка любой диссертации в формате PDF и WORD за 499 руб. на e-mail - 20 мин. 800 000 наименований диссертаций и авторефератов. Все авторефераты диссертаций - БЕСПЛАТНО
Зайцева, Анастасия Владленовна
05.13.19
Кандидатская
2014
Москва
159 с. : ил.
Стоимость:
499 руб.
ОГЛАВЛЕНИЕ
Введение
Глава 1. Анализ современных стандартов сжатия мультимедийных сигналов
в связи со стеганографическими приложениями
Введение к главе
§ 1 Л. Основные понятия и определения стеганографии
§ 1.2. О демаскирующих признаках в стеганограммах
§ 1.3. Отличие значений метрики БСШЛ для пустых и заполненных
стеганографических контейнеров
Выводы по главе
Глава 2. Оптимальные и субоптимальные энтропийные стеганографические
алгоритмы
Введение к главе
§ 2.1. Первичные понятия и элементы энтропийного подхода
в стеганографии
§ 2.2. Допустимые пары систем подмножеств
§ 2.3. Об оптимальном энтропийном стеганографическом алгоритме для защиты сообщений, закодированных (сжатых) асимптотически
оптимальным блоковым равномерным кодом
§ 2.4. О субоптимальном энтропийном стеганографическом алгоритме
внедрения информации в мультимедийный контейнер
Выводы по главе
Глава 3. Энтропийные стеганографические системы
Введение к главе
§ 3.1. Методика построения энтропийных стеганографических систем с контейнерами, представляющими собой цифровые мультимедийные
файлы
§ 3.2. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на русском языке, представленных в двоичном коде \П1П(1оУ8-1
§ 3.3. Значения параметров и численные характеристики субоптимального стеганографического алгоритма для защиты сообщений на английском
языке, представленных в двоичном коде ШТ-
Выводы по главе
Заключение
Список литературы
ВВЕДЕНИЕ
Постоянно растущий уровень вычислительной техники, информационных и телекоммуникационных технологий привёл к созданию всемирного единого информационного пространства, в котором для хранения, обработки и передачи информации используются ресурсы общедоступных компьютерных сетей, наиболее ярко представленных глобальной «паутиной» Интернет. Благодаря сети Интернет во всемирном информационном пространстве появилась потенциальная возможность доступа как к объектам обработки и хранения информации, так и к процессам её передачи практически из любой точки земного шара. С одной стороны, очевидно, что это большое благо как для человечества в целом, так и для каждого индивидуума в отдельности. Интернет позволяет общаться быстро и легко и домохозяйкам, и политикам, и финансистам, и всем, кому доступны компьютер и точка входа в глобальную сеть, существенно повышая качество и оперативность их повседневной деятельности при выполнении деловых, финансовых и хозяйственных операций и получении доступа к научным, образовательным, развлекательным и досуговым ресурсам (обмен научными данными, дистанционное обучение, общение, музыка, телевидение, кино, музеи, библиотеки и др.). С другой стороны, широкие возможности Интернета могут быть также использованы для осуществления своей неправомерной деятельности и преступниками, и продавцами наркотиков, и финансовыми аферистами, не говоря уже о шпионах и террористах. Судя по публикациям в средствах массовой информации, под предлогом борьбы с терроризмом, неправомерную деятельность в киберпространстве осуществляют также и спецслужбы некоторых западных стран (более всех США), нарушая базовые права своих и чужих граждан, преступно попирая международные законы, договорённости и конвенции и нанося урон суверенным интересам других государств практически во всех частях мира, не исключая даже своих союзников по военным блокам. Достаточно широкая подборка этих материалов представлена в известной публикации [62]. Так, в начале июня 2013 года экс-сотрудник ЦРУ Эдвард Сноуден через газеты The Washington Post и The Guardian представил мировой общественности данные
трансформационные методы сжатия [27]. В настоящее время эти методы являются наиболее распространёнными методами сжатия мультимедийных цифровых файлов. К ним относятся в том числе и методы, реализованные в виде стандартов сжатия неподвижных изображений JPEG [79] и JPEG 2000 [78], стандарта сжатия цифровых аудиосигналов МРЗ [73], [82], стандарта сжатия цифровых видеосигналов MPEG-2 [75] и др. Обобщённая схема таких методов имеет вид трёхшаговой процедуры, которая представлена на рисунках 1.2.4 и
1.2.5.
Рисунок 1.2.4. Сжатие (компрессия)
•(О“1) /-(ЕС-1)
Рисунок 1.2.5. Восстановление (декомпрессия)
Шаги Т, Q, ЕС, которые будут объяснены ниже, выбираются таким образом, что выполняется требование (1.2.1).
Через Т обозначено линейное обратимое преобразование
/^/(Т
где /(Т) — результат преобразования сигнала f Например, в качестве Т в стандарте сжатия неподвижных изображений JPEG используется дискретное косинусное преобразование, а в стандарте JPEG 2000 используется дискретное вейвлетное преобразование.
Т_| — это преобразование, обратное к преобразованию Т.
Буквой Q обозначена процедура квантования, в результате выполнения которой множество значений элементов матрицы /(Т) делится на интервалы и каждый интервал представляется единственным значением. В случае стандартов
Название работы | Автор | Дата защиты |
---|---|---|
Модель и алгоритмы формирования комплекса средств телевизионного наблюдения и технической охраны объектов информатизации | Калиберда, Игорь Владимирович | 2018 |
Методы и алгоритмы классификации информации для защиты от спазма | Блинов, Станислав Юрьевич | 2013 |
Методика оценивания защищенности системы распределенных удостоверяющих центров | Сопов, Максим Алексеевич | 2014 |